aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2013/dsa-2660.wml
blob: 3c6ea0cbc21d4ee08c58b2c74f9a142cd2eaa19c (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
#use wml::debian::translation-check translation="fceebc5888fd750f4089685d9e1ab2c6f335592c" mindelta="1"
<define-tag description>exponering av känslig information</define-tag>
<define-tag moreinfo>
<p>Yamada Yasuharu upptäckte att cURL, ett URL-överföringsbibliotek, är
särbårt för exponering av potentiellt känslig information vid
förfrågningar över domäner med matchande ändelser. På grund av ett fel i
funktionen tailmatch vid matchning av domännamn, så var det möjligt att
kakor som sattes för en domän <q>ample.com</q> oavsiktligt kunde bli satta
av libcurl vid kommunikation med <q>example.com</q>.</p>

<p>Både kommandoradsverktyget curl och applikationer som använder sig av
biblioteket libcurl är sårbara.</p>

<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
version 7.21.0-2.1+squeeze3.</p>

<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
version 7.26.0-1+wheezy2.</p>

<p>För den instabila utgåvan (Sid) har detta problem rättats i
version 7.29.0-2.1.</p>

<p>Vi rekommenderar att ni uppgraderar era curl-paket.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2660.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy